Questões de Malware (Segurança da Informação)

Limpar Busca

Julgue os itens a seguir, em relação a dispositivos de segurança e a softwares maliciosos. 


Rootkits conseguem ocultar a existência de malware em sistemas operacionais, sendo capazes de interceptar e modificar chamadas de programas normais ao sistema operacional. 

  • Certo
  • Errado

Relacione a Coluna 1 à Coluna 2, associando as seguintes pragas digitais às suas respectivas definições.


Coluna 1


1. Spyware.

2. Adware.

3. Vírus.


Coluna 2


( ) Qualquer programa que coleta informações sobre um indivíduo ou organização sem seu consentimento prévio.

( ) Software ou parte de software, não necessariamente malicioso, mas que exibe propagandas enquanto uma aplicação principal é executada.

( ) Trecho de código que se anexa a um programa ou arquivo, de forma a poder se espalhar e infectar outros sistemas quando é transportado.

( ) A maioria é anexa a arquivos executáveis, o que significa que pode estar presente no computador, mas não provocará efeitos maliciosos a menos que o programa seja executado.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é: 

  • A 3 – 1 – 2 – 2.
  • B 1 – 2 – 3 – 3.
  • C 2 – 3 – 1 – 2.
  • D 2 – 1 – 3 – 3.
  • E 3 – 1 – 3 – 2.

Códigos maliciosos (malwares) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. São tipos de malware, EXCETO:

  • A Spyware.
  • B Backdoor.
  • C Worm.
  • D Bot.
  • E Farming.

Em relação às noções de vírus, worms e pragas virtuais, aos firewalls e ao Sistema Eletrônico de Informações (SEI), julgue os item.


A capacidade de um vírus de computador de se reproduzir automaticamente e de se espalhar para outros programas ou arquivos é o que o diferencia de outras formas de malware, como trojans ou worms.

  • Certo
  • Errado

Ana trabalha na empresa Y em home office. Ao retornar do almoço, ela verificou uma mensagem pop-up com o logo de uma empresa de antivírus informando que sua máquina havia sido invadida e que para resolver o problema deveria clicar na verificação de malware solicitada na mensagem. Ana acabou clicando no local solicitado e a mensagem sumiu. Após alguns dias, Ana notou que seus dados pessoais haviam sido roubados e que compras foram feitas em seu nome. 

Ana entrou em contato com a empresa Y, informando que tinha sofrido um ataque de: 

  • A scareware;
  • B spyware;
  • C adware;
  • D malware sem arquivo;
  • E ransomware.